Android

Как предотвратить нарушение данных в стиле Heartland

ебанутый фраг с авп

ебанутый фраг с авп
Anonim

Министерство юстиции США объявило сегодня об аресте Альберта Гонсалеса, 28-летнего майора Майами, в самом крупном судебном преследовании за кражу личных данных. Гонсалес обвиняется вместе с двумя пока еще неназванными российскими созаговорщиками компрометировать более 130 миллионов кредитных и дебетовых карточных счетов из множества целей, включая системы оплаты Heartland и 7-Eleven.

Хотя министерство юстиции заслуживают похвалы за успешное расследование и обвинительное заключение Гонсалеса, арест не «раскроет» счета, которые уже скомпрометированы и доступны на черном рынке. В идеальном мире арест будет сдерживать кражу будущей личности, но это маловероятно. Это по-прежнему почти полностью анонимное преступление, способное генерировать значительный доход, и потенциальные похитители ID скорее склонны считать себя умнее и лучше, чем Гонсалес. Он допустил ошибки, но * они * не будут пойманы.

Итак, престиж Министерству юстиции, но вам все равно нужно следить за своей спиной и защищать свои сети и данные от подобных атак. Ниже приведены три рекомендации по защите ваших данных и убедитесь, что вы не стали очередными платежными системами Heartland.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

1. Безопасность беспроводной сети . В настоящее время в большинстве предприятий существуют беспроводные сети. Дело в беспроводных сетях заключается в том, что они позволяют сотрудникам путешествовать и по-прежнему оставаться на связи с сетью, но также предоставляют возможность для неавторизованных пользователей, которые находятся в зоне действия беспроводной точки доступа, чтобы получить доступ. Нарушения данных в TJX и Lowes стали возможными благодаря слабой или несуществующей безопасности беспроводной сети.

Беспроводные сети должны быть отделены от основной сети, чтобы обеспечить дополнительный уровень защиты. Беспроводное соединение должно быть обеспечено с помощью шифрования WPA или WPA2 как минимум. Еще лучше, если для доступа к беспроводной сети используется другая форма аутентификации. Также должна быть политика против настройки несанкционированных беспроводных сетей и сканирования периода, чтобы обеспечить существование сетей-изгоев.

2. Соответствие . Благодаря принятию, обработке, передаче или хранению данных транзакций по кредитным картам организации, которые были подвергнуты риску в результате этих атак, подпадают под требования стандартов безопасности данных платежных карт (PCI DSS). PCI DSS была разработана отраслью кредитных карт для обеспечения базовых требований безопасности для предприятий, которые обрабатывают конфиденциальную информацию о кредитных картах.

Многие из компаний также подпадают под другие мандаты по соблюдению, такие как Sarbanes-Oxley (SOX) или Gramm-Leach -Bliley Act (GLBA). Для компаний важно уважать дух, а также букву требований соответствия. Имейте в виду, что заполнение контрольного списка или передача аудита не являются целями соблюдения. Целью является защита конфиденциальных данных и сетевых ресурсов. Выполнение минимального минимума для проверки на соответствие требованиям может привести к некоторым слабым местам, которые могут привести к компрометации данных, что означает репутацию компании и часто намного более дорогостоящее, чем соблюдение.

3. Diligence . Это большой. Безопасность - это работа на полный рабочий день 24/7/365. Блокировка беспроводной сети и разработка политики, запрещающей сети изгоев, велики, но что, если кто-то нарушает политику и развертывает беспроводную сеть изгоев на следующей неделе? Прохождение аудита соответствия PCI DSS отличное, но сотрудники приходят и уходят, компьютерные системы предоставляются и выводятся из эксплуатации, а новые технологии внедряются в сеть. Просто потому, что сеть была совместима во время аудита, это не значит, что она по-прежнему будет соответствовать месяцу позже.

Атакующие постоянно работают, чтобы выявить недостатки в сетевой защите. Администраторы сети и безопасности должны оставаться такими же старательными, чтобы не отставать от методов атаки и контрмер. Что еще более важно, вам необходимо следить за обнаружением вторжений и деятельностью системы предотвращения, журналами брандмауэра и другими данными, чтобы оставаться бдительными для признаков компрометации или подозрительной деятельности. Чем раньше вы можете идентифицировать и остановить атаку, тем меньше данных будет скомпрометировано, и чем больше вы станете героем вместо нуля.

Тони Брэдли - эксперт по информационной безопасности и унифицированным коммуникациям, имеющий более чем десятилетний опыт работы в сфере ИТ. Он читает @PCSecurityNews и предоставляет советы, рекомендации и обзоры по вопросам информационной безопасности и технологий унифицированных коммуникаций на своем сайте в tonybradley.com.